Prezentace o informatice na téma: "Metody informační bezpečnosti." Prezentace na téma: Informační bezpečnost. Metody ochrany informací Prezentace hardwarové ochrany informací

Prezentace na téma: Moderní metody a prostředky ochrany informací























1 z 22

Prezentace na téma: Moderní metody a prostředky ochrany informací

Snímek č. 1

Popis snímku:

Snímek č. 2

Popis snímku:

Snímek č. 3

Popis snímku:

Informační bezpečnost poskytuje záruku dosažení následujících cílů: důvěrnost informací (vlastnost informačních zdrojů včetně informací související s tím, že nebudou přístupné a nebudou zpřístupněny neoprávněným osobám); integrita informací a souvisejících procesů (stálost informací při jejich přenosu nebo ukládání); dostupnost informací, když jsou potřeba (vlastnost informačních zdrojů včetně informací, která určuje možnost jejich příjmu a použití na žádost oprávněných osob); účetnictví všech procesů souvisejících s informacemi.

Snímek č. 4

Popis snímku:

Zajištění bezpečnosti informací se skládá ze tří složek: Důvěrnost, Integrita, Dostupnost. Body aplikace procesu informační bezpečnosti na informační systém jsou: hardware, software, komunikace. Samotné ochranné procedury (mechanismy) se dělí na fyzickou úroveň ochrany, ochranu personálu a organizační úroveň.

Snímek č. 5

Popis snímku:

Bezpečnostní hrozba pro počítačový systém je potenciální událost (ať už úmyslná nebo ne), která by mohla mít nežádoucí dopad na samotný systém i na informace v něm uložené. Analýza hrozeb, kterou provedla National Computer Security Association ve Spojených státech, odhalila následující statistiky:

Snímek č. 6

Popis snímku:

Snímek č. 7

Popis snímku:

Snímek č. 8

Popis snímku:

organizace režimu a bezpečnosti. organizace práce se zaměstnanci (výběr a zařazování personálu včetně seznámení se zaměstnanci, jejich studia, proškolení v pravidlech práce s důvěrnými informacemi, seznámení s postihy za porušení pravidel bezpečnosti informací apod.) organizace práce s dokumenty a doloženými informacemi (vývoj, použití, účtování, provádění, vracení, uchovávání a ničení dokumentů a nosičů důvěrných informací) organizace používání technických prostředků shromažďování, zpracování, shromažďování a uchovávání důvěrných informací; organizace práce na analýze vnitřních a vnějších hrozeb pro důvěrné informace a vypracování opatření k zajištění jejich ochrany; organizace práce k provádění systematického sledování práce personálu s důvěrnými informacemi, postup při zaznamenávání, uchovávání a ničení dokumentů a technických médií.

Snímek č. 9

Popis snímku:

Technické prostředky informační bezpečnosti K ochraně perimetru informačního systému jsou vytvořeny: zabezpečovací a požární systémy; Digitální video sledovací systémy; systémy řízení a řízení přístupu (ACS). Ochrana informací před únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními: použitím stíněného kabelu a uložením vodičů a kabelů do stíněných konstrukcí; instalace vysokofrekvenčních filtrů na komunikační linky; výstavba stíněných místností („kapsle“); použití stíněných zařízení; instalace aktivních protihlukových systémů; vytvoření kontrolovaných zón.

Snímek č. 10

Popis snímku:

Hardwarové zabezpečení informací Speciální registry pro ukládání bezpečnostních detailů: hesla, identifikační kódy, klasifikace nebo úrovně soukromí; Zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem identifikace; Obvody pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat. Zařízení pro šifrování informací (kryptografické metody). Systémy nepřerušitelného napájení: Zdroje nepřerušitelného napájení; Načíst zálohu; Generátory napětí.

Snímek č. 11

Popis snímku:

Softwarové nástroje pro bezpečnost informací Nástroje pro ochranu před neoprávněným přístupem (NSD): Autorizační nástroje; Povinná kontrola přístupu; Selektivní kontrola přístupu; Řízení přístupu na základě rolí; Protokolování (také nazývané auditování). Systémy pro analýzu a modelování informačních toků (systémy CASE). Síťové monitorovací systémy: Systémy detekce a prevence narušení (IDS/IPS). Systémy prevence úniku důvěrných informací (DLP systémy). Analyzátory protokolů. Antivirové produkty.

Snímek č. 12

Popis snímku:

Software pro zabezpečení informací Firewally. Kryptografické prostředky: Šifrování; Digitální podpis. Záložní systémy. Autentizační systémy: Heslo; Přístupový klíč (fyzický nebo elektronický); Osvědčení; Biometrie. Nástroje pro analýzu bezpečnostních systémů: Monitorovací softwarový produkt.

Snímek č. 13

Popis snímku:

Detektory umožňují detekovat soubory infikované jedním z několika známých virů. Některé detekční programy také provádějí heuristickou analýzu souborů a systémových oblastí disků, což jim často (ale v žádném případě ne vždy) umožňuje detekovat nové viry neznámé programu detektoru. Filtry jsou rezidentní programy, které upozorňují uživatele na všechny pokusy jakéhokoli programu o zápis na disk, natož jeho formátování, a také na další podezřelé akce. Lékařské programy nebo fágy nejen nalézají soubory infikované viry, ale také je „léčí“, tzn. odstranit tělo virového programu ze souboru a vrátit soubory do původního stavu. Auditoři si pamatují informace o stavu souborů a systémových oblastí disků a při následných startech jejich stav porovnávají s původním. V případě zjištění jakýchkoliv nesrovnalostí je uživatel upozorněn. Ochrany nebo filtry jsou umístěny v paměti RAM počítače a kontrolují spouštěné soubory a vložené jednotky USB na přítomnost virů. Očkovací programy nebo imunizátory upravují programy a disky tak, aby to neovlivnilo činnost programů, ale virus, proti kterému se očkování provádí, považuje tyto programy nebo disky za již infikované.

Snímek č. 14

Popis snímku:

Nevýhody antivirových programů Žádná ze stávajících antivirových technologií nemůže poskytnout úplnou ochranu před viry. Antivirový program zabírá část výpočetních zdrojů systému, zatěžuje centrální procesor a pevný disk. To může být patrné zejména na slabých počítačích. Antivirové programy vidí hrozbu tam, kde žádná není (falešné poplachy). Antivirové programy stahují aktualizace z internetu, čímž plýtvají šířkou pásma. Díky různým technikám šifrování a balení malwaru jsou i známé viry neodhalitelné antivirovým softwarem. Detekce těchto „skrytých“ virů vyžaduje výkonný dekompresní stroj, který dokáže dešifrovat soubory před jejich skenováním. Mnoho antivirových programů však tuto funkci nemá a v důsledku toho je často nemožné odhalit šifrované viry.

Popis snímku:

Snímek č. 19

Popis snímku:

3) Podle provozního algoritmu pracují rezidenční viry s touto vlastností nepřetržitě, když je počítač zapnutý. Samošifrování a polymorfismus Polymorfní viry mění svůj kód nebo tělo programu, což ztěžuje jejich detekci. Stealth algoritmus Stealth viry se „skrývají“ v paměti RAM a antivirový program je nemůže detekovat. Nestandardní techniky Zásadně nové metody ovlivňování viru v počítači.

Popis snímku:

Trojský kůň je program obsahující nějakou destruktivní funkci, která se aktivuje, když nastane určitá spouštěcí podmínka. Obvykle jsou takové programy maskovány jako užitečné nástroje. Typy destruktivních akcí: Zničení informací. (Konkrétní výběr objektů a způsobů ničení závisí pouze na fantazii autora takového programu a možnostech OS. Tato funkce je společná pro trojské koně a záložky). Zachycování a přenos informací. (hesla napsaná na klávesnici). Cílená změna programu. Červi jsou viry, které se šíří po globálních sítích a ovlivňují spíše celé systémy než jednotlivé programy. Jedná se o nejnebezpečnější typ viru, protože v tomto případě se objektem útoku stávají informační systémy národního rozsahu. S příchodem globálního internetu představuje tento typ narušení bezpečnosti největší hrozbu, protože... kterýkoli z počítačů připojených k této síti jí může být kdykoli vystaven. Hlavní funkcí tohoto typu viru je hacknout napadený systém, tzn. překonání ochrany s cílem narušit bezpečnost a integritu.

Snímek č. 22

Popis snímku:

identifikace je označování sebe za osobu do systému; autentizace je zjištění korespondence osoby s identifikátorem, který jmenoval; autorizace - poskytování příležitostí této osobě v souladu s právy jí přidělenými nebo kontrola dostupnosti práv při pokusu o provedení jakékoli akce

OCHRANA INFORMACE


Ochrana dat

je soubor opatření zaměřených na zajištění bezpečnosti informací.


Proč bylo potřeba chránit informace?

Problém ochrany informací před neoprávněným přístupem se stal obzvláště akutním s rozšířeným používáním místních a zejména globálních počítačových sítí.

Poškození je často způsobeno jednoduchými chybami uživatele, kteří náhodně poškodí nebo odstraní životně důležitá data.


Proč chránit informace?

Informace cirkulující v řídicích a komunikačních systémech mohou způsobit rozsáhlé havárie, vojenské konflikty, narušení činnosti výzkumných center a laboratoří, zruinování bank a komerčních organizací. Proto musí být možné informace chránit před zkreslením, ztrátou, únikem a nezákonným použitím.


Typ ochrany

Metody ochrany

Z poruch zařízení

Z náhodné ztráty nebo zkreslení informací uložených v počítači

  • Požadovat potvrzení pro provádění příkazů, které upravují soubory (například při nahrazení souboru);

Od počítačových virů

Nastavení speciálních atributů dokumentů a programů (pouze pro čtení, skryté);

  • Archivace a zálohování souborů
  • Preventivní opatření ke snížení pravděpodobnosti infekce;

Od neoprávněného přístupu k informacím (jejich použití, úpravy, distribuce)

Schopnost zrušit nesprávnou akci nebo obnovit chybně smazaný soubor;

Používání antivirových programů.

Šifrování;

Omezení přístupu uživatelů ke zdrojům PC.

heslování;

"elektronické zámky";

Správní a donucovací opatření.


Automatické zálohování souborů

Při použití programů pro automatické zálohování se příkaz k uložení souboru automaticky duplikuje a soubor je uložen na dvou autonomních médiích, například na dvou pevných discích. Selhání jednoho z nich nevede ke ztrátě informací.

Zálohování souborů je široce používáno, zejména v bankovnictví.



Typy počítačových zločinů

  • neoprávněný přístup k informacím,
  • Vstup do logických bomb,
  • vývoj a distribuce virů,
  • Trestná nedbalost ve vývoji,
  • padělání počítačových informací,
  • Krádež počítačových informací.

Opatření k prevenci počítačové kriminality

  • Technický
  • Organizační
  • Právní

Ochrana informací v počítačích by měla být chápána jako soubor opatření zahrnujících organizační, technická, právní, softwarová, provozní, pojišťovací a dokonce i morální a etická opatření.


Technická opatření

Ochrana proti neoprávněnému přístupu do systému

Redundance kritických počítačových subsystémů

Organizace počítačových sítí

Instalace hasičského zařízení

Vybaveno zámky a alarmy.


Organizační opatření

  • zabezpečení počítačového centra,
  • pečlivý výběr personálu,
  • dostupnost plánu obnovy (po selhání),
  • univerzálnost ochrany proti všem uživatelům.

Právní opatření

  • Vývoj norem stanovujících odpovědnost za počítačové zločiny;
  • Ochrana autorských práv programátorů;
  • Zlepšení trestního a občanského práva.

"Legislativa v oblasti informací"

10 základních zákonů, ve kterém:

  • jsou definovány základní pojmy a pojmy,
  • jsou upraveny otázky šíření informací,
  • ochrana autorských práv,
  • majetkové a nemajetkové vztahy.

Článek 273 trestního zákoníku Ruské federace

  • Zajišťuje trestní odpovědnost za vytvoření počítačových programů nebo jejich úpravu, vedoucí k neoprávněnému zničení.
  • Chrání práva vlastníka.
  • Trestní odpovědnost vyplývající z vytvoření programu.
  • K přilákání lidí stačí samotná skutečnost vytváření programů.

Právní ochrana informací je upravena zákony Ruské federace

Právní ochrana poskytovaná tímto zákonem se vztahuje na všechny typy počítačových programů, které mohou být vyjádřeny v jakémkoli jazyce a v jakékoli formě, včetně zdrojového textu v programovacím jazyce a strojového kódu. Právní ochrana se však nevztahuje na myšlenky a principy tvořící základ počítačového programu, včetně myšlenek a principů organizace rozhraní a algoritmu.


K informování o svých právech může vývojář programu od prvního vydání programu použít symbol autorských práv sestávající ze 3 prvků:

  • písmena C v kruhu nebo závorkách ©; jméno (jméno) držitele autorských práv; rok, kdy byl program poprvé vydán.
  • písmena C v kruhu nebo závorkách ©;
  • jméno (jméno) držitele autorských práv;
  • rok, kdy byl program poprvé vydán.

© Microsoft Corporation, 1993-1997.


Organizace nebo uživatel, který legálně vlastní kopii programu (který si zakoupil licenci k jeho používání), má právo bez získání dodatečného povolení od vývojáře provádět jakékoli akce související s provozem programu, včetně jeho nahrávání. a jeho uložení do paměti počítače. Záznam a ukládání do paměti počítače je povoleno ve vztahu k jednomu počítači nebo jednomu uživateli v síti, pokud není dohodou s vývojářem stanoveno jinak.

Musíte si být vědomi a dodržovat stávající zákony zakazující nelegální kopírování a používání licencovaného softwaru. Ve vztahu k organizacím nebo uživatelům, kteří porušují autorská práva, může vývojář požadovat náhradu škody způsobené porušovatelem a zaplacení náhrady ve výši stanovené podle uvážení soudu od 5 000násobku do 50 000násobku minimální měsíční mzdy.


Elektronický digitální podpis

V roce 2002 byl přijat zákon Ruské federace „o elektronických digitálních podpisech“, který se stal legislativním základem pro správu elektronických dokumentů v Rusku. Podle tohoto zákona je elektronický digitální podpis v elektronickém dokumentu uznáván jako právně rovnocenný podpisu v papírovém dokumentu.

Při registraci elektronického digitálního podpisu ve specializovaných centrech obdrží korespondent dva klíče: tajný a veřejný. Tajný klíč je uložen na disketě nebo čipové kartě a měl by být znám pouze samotnému korespondentovi. Veřejný klíč musí být sdílen se všemi potenciálními příjemci dokumentů a je obvykle zasílán e-mailem.

Proces elektronického podepisování dokumentu spočívá ve zpracování textu zprávy pomocí tajného klíče. Dále je zašifrovaná zpráva odeslána e-mailem předplatiteli. K ověření pravosti zprávy a elektronického podpisu používá účastník veřejný klíč.


Počítačový systém protivzdušné obrany severoamerického kontinentu jednou vyhlásil falešný jaderný poplach a uvedl ozbrojené síly do pohotovosti. A důvodem byl vadný čip v hodnotě 46 centů – malý křemíkový prvek velikosti mince.


Příklady chyb při práci s informacemi

V roce 1983 došlo na jihozápadě USA k povodni. Příčinou byl počítač, který dostal nesprávná data o počasí, což způsobilo, že vyslal chybný signál k stavidlům blokujícím řeku Colorado.


Příklady chyb při práci s informacemi

V roce 1971 zmizelo z newyorské železnice 352 vozů. Zločinec použil informace z výpočetního střediska, které spravuje železnici, a změnil cílové adresy vozů. Způsobená škoda se vyšplhala na více než milion korun.


Nesprávná obsluha uživatelů a personálu údržby

80–90 % hrozeb pro informační bezpečnost velkých společností pochází od „vnitřního nepřítele“ – neopatrných uživatelů, kteří si mohou například stáhnout soubor s virem ze sítě.


Poruchy technických zařízení

Prevence narušení kabelového systému

Ochrana proti výpadku napájení

Prevence selhání diskového systému


Neoprávněný přístup zvenčí

« Hacker“ je anglické slovo, které označuje jednotlivce, který se rád učí podrobnosti o tom, jak počítačové systémy fungují, a rozšiřuje možnosti těchto systémů (na rozdíl od většiny uživatelů, kteří dávají přednost tomu, aby věděli jen nezbytné minimum).

odborníci na informační bezpečnost

hackeři (

sušenky


Hlavní úkol hackera je prozkoumáním ochrany odhalit slabá místa v bezpečnostním systému a informovat o nich uživatele a vývojáře za účelem odstranění nalezených zranitelností a zvýšení úrovně ochrany.

Sušenky provádět „hackování“ systému za účelem získání neoprávněného přístupu k informačním zdrojům a systémům, které jsou jim uzavřené.


Sušenky

vandalové

pronikání do systému s cílem jeho úplného zničení

vtipálci

slávy dosažené infiltrací do systému

zloději

hackování systému za účelem vydělávání peněz krádeží nebo nahrazením informací

Ochrana informací na internetu

Pokud je počítač připojen k internetu, pak v zásadě může k informačním zdrojům tohoto počítače přistupovat každý uživatel připojený rovněž k internetu. Pokud má server připojení k Internetu a zároveň slouží jako server lokální sítě (Intranet server), je možný neoprávněný průnik z Internetu do lokální sítě.

Mechanismy pronikání z internetu do místního počítače a do místní sítě mohou být různé:

  • Webové stránky načtené do prohlížeče mohou obsahovat aktivní ovládací prvky ActiveX nebo aplety Java, které mohou provádět destruktivní akce na místním počítači;
  • Některé webové servery umísťují do místního počítače textové soubory cookie, pomocí kterých můžete získat důvěrné informace o uživateli místního počítače;
  • Pomocí speciálních nástrojů můžete přistupovat k diskům a souborům místního počítače atd.

Aby se tomu zabránilo, je mezi internet a intranet nainstalována softwarová nebo hardwarová bariéra firewall(firewall - firewall). Firewall monitoruje přenos dat mezi sítěmi, sleduje aktuální spojení, detekuje podezřelé aktivity a tím zabraňuje neoprávněnému přístupu z Internetu do lokální sítě.


Firewall

Firewall) je softwarová a/nebo hardwarová bariéra mezi dvěma sítěmi, která umožňuje navazování pouze autorizovaných spojení.

Firewall chrání místní síť nebo samostatný osobní počítač připojený k internetu před vniknutím zvenčí a zabraňuje přístupu k důvěrným informacím.


Ochrana programů před nelegálním kopírováním a používáním

Počítačoví piráti, nelegálně rozmnožující software, znehodnocují práci programátorů a dělají z vývoje softwaru ekonomicky nerentabilní byznys. Počítačoví piráti navíc uživatelům často nabízejí nedokončené programy, programy s chybami nebo jejich demoverze.

Aby počítačový software fungoval, musí být nainstalován (nainstalován). Software je distribuován výrobními společnostmi ve formě distribučních sad na CD-ROM. Každá distribuce má své sériové číslo, které zabraňuje nelegálnímu kopírování a instalaci programů.


Speciální ochranu lze použít k zabránění nelegálnímu kopírování programů a dat uložených na disku CD-ROM. CD-ROM může obsahovat zašifrovaný programový klíč, který se při kopírování ztratí a bez kterého nelze program nainstalovat.

Ochranu proti nelegálnímu používání programů lze realizovat pomocí hardwarového klíče, který je obvykle připojen k paralelnímu portu počítače. Chráněný program přistupuje k paralelnímu portu a požaduje tajný kód; Pokud hardwarový klíč není připojen k počítači, chráněný program detekuje narušení zabezpečení a zastaví provádění.


  • Bernská úmluva o ochraně literárních a uměleckých děl z roku 1886
  • Všeobecná úmluva o autorském právu z roku 1952

  • Ústava Ruské federace čl. 44.
  • Občanský zákoník Ruské federace.
  • Zákon o autorském právu a právech souvisejících z roku 1993
  • Zákon Ruské federace „O právní ochraně počítačových programů a databází“ 1992

  • Latinské písmeno C uvnitř kruhu ©,
  • Jméno vlastníka výhradních autorských práv,
  • Datum prvního zveřejnění.

© Microsoft Corporation, 1993-1997


  • Autorská práva,
  • Právo na jméno
  • Právo na zveřejnění
  • Právo na ochranu dobrého jména.

Pokud programy vznikají při plnění služebních povinností nebo na pokyn zaměstnavatele, pak náleží zaměstnavateli, není-li v dohodě mezi ním a autorem stanoveno jinak.

Výňatek z trestního zákoníku Ruské federace

Kapitola 28. Trestné činy v oblasti počítačových informací

Článek 272. Nezákonný přístup k počítačovým informacím.

1. Neoprávněný přístup k zákonem chráněným počítačovým informacím, tj. informacím na počítačových médiích, v elektronickém počítači (počítači), pokud tento čin měl za následek zničení, zablokování, úpravu nebo zkopírování informací, narušení provozu počítače, je trestuhodný

  • pokutu ve výši dvou set až pěti set minimální mzdy
  • nebo ve výši mzdy nebo jiného příjmu odsouzeného po dobu dvou až pěti měsíců,
  • nebo nápravné práce po dobu šesti měsíců až jednoho roku,
  • nebo odnětí svobody až na dva roky.

2. Stejný čin spáchaný skupinou osob předchozím spiknutím nebo organizovanou skupinou nebo osobou využívající svého služebního postavení, jakož i přístupem k počítači, počítačovému systému nebo jejich síti, se trestá pokutou. ve výši sto tisíc až tři sta tisíc rublů nebo výše mzdy nebo jiného příjmu odsouzeného po dobu jednoho až dvou let, nebo povinné práce po dobu sto osmdesáti až dvou set čtyřiceti hodin, nebo nápravné práce na dobu až dvou let nebo zatčení na dobu tří až šesti měsíců nebo zbavení svobody až na pět let.


Článek 273. Vytváření, používání a šíření škodlivých počítačových programů

Vytváření počítačových programů nebo provádění změn existujících programů, které vědomě vede k neoprávněnému zničení, blokování, pozměňování nebo kopírování informací, narušování provozu počítače, jakož i používání nebo distribuce takových programů nebo počítačových médií s takovými programy, je trestné.

  • trest odnětí svobody až na tři léta s peněžitým trestem ve výši dvouset až pětisetnásobku minimální mzdy
  • nebo ve výši mzdy nebo jiného příjmu odsouzeného po dobu dvou až pěti měsíců. Za stejné činy, které mají vážné následky, hrozí trest odnětí svobody na tři až sedm let.

Článek 274. Porušení pravidel pro provoz počítačů, počítačových systémů nebo jejich sítí

1. Porušení pravidel pro provoz počítače osobou, která má k počítači přístup, v důsledku čehož dojde ke zničení, zablokování nebo změně počítačových informací chráněných zákonem, pokud tímto jednáním byla způsobena značná újma, se trestá

  • zbavení práva zastávat určité funkce nebo vykonávat určité činnosti po dobu až pěti let,
  • nebo povinná práce po dobu sto osmdesáti až dvou set čtyřiceti hodin,
  • nebo omezení svobody až na dva roky.

2. Za stejný čin, který z nedbalosti způsobil těžké následky, se trestá odnětím svobody až na čtyři léta.


  • Podle otisků prstů,
  • Podle vlastností řeči
  • Podle geometrie dlaní,
  • Podle obrázku obličeje
  • Podél oční duhovky.

OCHRANA INFORMACÍ

V roce 1988 jej vyhlásila Asociace počítačového hardwaru, aby znovu připomněla všem uživatelům nutnost udržovat ochranu svých počítačů a informací na nich uložených.

Toho roku byly počítače poprvé napadeny červem Morris, v důsledku čehož bylo infikováno 6 tisíc uzlů předchůdce internetu, sítě ARPANET. Tento útok způsobil škodu 96 milionů $. Autor tohoto viru se možná nenašel, ale Robert Morris, postgraduální student na Cornellově univerzitě, byl donucen se přiznat svým vlastním otcem. Morris dostal podmíněný trest 3 roky a 400 hodin veřejně prospěšných prací. Zaplatil také pokutu 10 500 dolarů. Protože se v roce 1988 jednalo o první masovou epidemii, která postihla počítače, začali odborníci vážně uvažovat o integrovaném přístupu k zajištění bezpečnosti informačních zdrojů.


Jaký je nejlepší způsob výběru komponent pro heslo?

  • Nepoužívejte heslo, které je slovem ze slovníku.
  • Pokud je to možné, můžete použít interpunkční znaménka.
  • Můžete použít malá a velká písmena a také čísla od 0 do 9.
  • Optimální počet čísel (písmen) pro sestavení hesla je od 8 do 10.
  • Použijte poslední znaky ze seznamu čísel, symbolů nebo abecedy.
  • Pozor na záchytné programy.

„Pokud neposkytnete informace do týdne, budete zablokováni“

„Pokud se chcete chránit před phishingem, klikněte na tento odkaz a zadejte své uživatelské jméno a heslo“

Phishing je druh internetového podvodu, jehož cílem je získat identifikovaná uživatelská data.


  • Jak můžete zaregistrovat svá autorská práva k softwarovému produktu?
  • Proč je softwarové pirátství pro společnost škodlivé?
  • Jaké softwarové a hardwarové metody ochrany informací existují?

ZABEZPEČENÍ Bezpečnost informačního systému je vlastnost, která spočívá ve schopnosti systému zajistit jeho normální fungování, tedy zajistit integritu a utajení informací. Pro zajištění integrity a důvěrnosti informací je nutné chránit informace před náhodným zničením nebo neoprávněným přístupem k nim.


HROZBY Existuje mnoho možných směrů úniku informací a způsobů neoprávněného přístupu k nim v systémech a sítích: zachycení informací; úprava informací (původní zpráva nebo dokument se změní nebo nahradí jiným a odešle se adresátovi); nahrazení autorství informací (někdo může poslat dopis nebo dokument vaším jménem); využívání nedostatků v operačních systémech a aplikačním softwaru; kopírování paměťových médií a souborů obcházením bezpečnostních opatření; nelegální připojení k zařízením a komunikačním linkám; vydávat se za registrovaného uživatele a přivlastňovat si jeho pravomoci; představení nových uživatelů; zavedení počítačových virů a tak dále.


OCHRANA Mezi prostředky ochrany informací IP před jednáním subjektů patří: prostředky ochrany informací před neoprávněným přístupem; ochrana informací v počítačových sítích; ochrana kryptografických informací; elektronický digitální podpis; ochrana informací před počítačovými viry.


NEOPRÁVNĚNÝ PŘÍSTUP Získání přístupu ke zdrojům informačního systému zahrnuje provedení tří procedur: identifikace, autentizace a autorizace. Identifikace - přiřazení jedinečných jmen a kódů (identifikátorů) uživateli (objektu nebo předmětu zdrojů). Autentizace – zjištění identity uživatele, který identifikátor poskytl, nebo ověření, že osoba nebo zařízení poskytující identifikátor je skutečně tím, za koho se vydává. Nejběžnější metodou ověřování je přiřazení hesla uživateli a jeho uložení v počítači. Autorizace je kontrola oprávnění nebo ověření oprávnění uživatele přistupovat ke konkrétním zdrojům a provádět s nimi určité operace. Autorizace se provádí za účelem rozlišení přístupových práv k síťovým a počítačovým zdrojům.


POČÍTAČOVÉ SÍTĚ Lokální podnikové sítě jsou velmi často připojeny k internetu. K ochraně lokálních sítí firem se zpravidla používají firewally. Firewall je prostředek kontroly přístupu, který umožňuje rozdělit síť na dvě části (hranice probíhá mezi lokální sítí a Internetem) a vytvořit sadu pravidel, která určují podmínky pro průchod paketů z jedné části do jiný. Obrazovky mohou být implementovány hardwarově nebo softwarově.


KRYPTOGRAFIE K zajištění utajení informací se používá šifrování nebo kryptografie. Šifrování používá algoritmus nebo zařízení, které implementuje konkrétní algoritmus. Šifrování je řízeno pomocí měnícího se kódu klíče. Zašifrované informace lze získat pouze pomocí klíče. Kryptografie je velmi efektivní metoda, která zvyšuje bezpečnost přenosu dat v počítačových sítích a při výměně informací mezi vzdálenými počítači.


ELEKTRONICKÝ DIGITÁLNÍ PODPIS Aby byla vyloučena možnost úpravy původní zprávy nebo nahrazení této zprávy jinými, je nutné předat zprávu spolu s elektronickým podpisem. Elektronický digitální podpis je posloupnost znaků získaná jako výsledek kryptografické transformace původní zprávy pomocí soukromého klíče a umožňující určit integritu zprávy a její autorství pomocí veřejného klíče. Jinými slovy, zpráva zašifrovaná pomocí soukromého klíče se nazývá elektronický digitální podpis. Odesílatel předá nezašifrovanou zprávu v její původní podobě spolu s digitálním podpisem. Příjemce použije veřejný klíč k dešifrování znakové sady zprávy z digitálního podpisu a porovná ji se znakovou sadou nezašifrované zprávy. Pokud se znaky zcela shodují, můžeme říci, že přijatá zpráva nebyla upravena a patří jejímu autorovi.


ANTIVIRY Počítačový virus je malý škodlivý program, který dokáže samostatně vytvářet své kopie a vkládat je do programů (spustitelných souborů), dokumentů, zaváděcích sektorů paměťových médií a šířit se komunikačními kanály. V závislosti na prostředí jsou hlavními typy počítačových virů: Softwarové viry (útočí na soubory s příponou .COM a .EXE) Bootovací viry. Makroviry. Síťové viry. Zdrojem virové infekce mohou být vyměnitelná média a telekomunikační systémy. Mezi nejúčinnější a nejoblíbenější antivirové programy patří: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus a mnoho dalších.


POUŽITÉ STRÁNKY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


ZABEZPEČENÍ Bezpečnost informačního systému je vlastnost, která spočívá ve schopnosti systému zajistit jeho normální fungování, tedy zajistit integritu a utajení informací. Pro zajištění integrity a důvěrnosti informací je nutné chránit informace před náhodným zničením nebo neoprávněným přístupem k nim.


HROZBY Existuje mnoho možných směrů úniku informací a způsobů neoprávněného přístupu k nim v systémech a sítích: zachycení informací; úprava informací (původní zpráva nebo dokument se změní nebo nahradí jiným a odešle se adresátovi); nahrazení autorství informací (někdo může poslat dopis nebo dokument vaším jménem); využívání nedostatků v operačních systémech a aplikačním softwaru; kopírování paměťových médií a souborů obcházením bezpečnostních opatření; nelegální připojení k zařízením a komunikačním linkám; vydávat se za registrovaného uživatele a přivlastňovat si jeho pravomoci; představení nových uživatelů; zavedení počítačových virů a tak dále.


OCHRANA Mezi prostředky ochrany informací IP před jednáním subjektů patří: prostředky ochrany informací před neoprávněným přístupem; ochrana informací v počítačových sítích; ochrana kryptografických informací; elektronický digitální podpis; ochrana informací před počítačovými viry.


NEOPRÁVNĚNÝ PŘÍSTUP Získání přístupu ke zdrojům informačního systému zahrnuje provedení tří procedur: identifikace, autentizace a autorizace. Identifikace - přiřazení jedinečných jmen a kódů (identifikátorů) uživateli (objektu nebo předmětu zdrojů). Autentizace – zjištění identity uživatele, který identifikátor poskytl, nebo ověření, že osoba nebo zařízení poskytující identifikátor je skutečně tím, za koho se vydává. Nejběžnější metodou ověřování je přiřazení hesla uživateli a jeho uložení v počítači. Autorizace je kontrola oprávnění nebo ověření oprávnění uživatele přistupovat ke konkrétním zdrojům a provádět s nimi určité operace. Autorizace se provádí za účelem rozlišení přístupových práv k síťovým a počítačovým zdrojům.


POČÍTAČOVÉ SÍTĚ Lokální podnikové sítě jsou velmi často připojeny k internetu. K ochraně lokálních sítí firem se zpravidla používají firewally. Firewall je prostředek kontroly přístupu, který umožňuje rozdělit síť na dvě části (hranice probíhá mezi lokální sítí a Internetem) a vytvořit sadu pravidel, která určují podmínky pro průchod paketů z jedné části do jiný. Obrazovky mohou být implementovány hardwarově nebo softwarově.


KRYPTOGRAFIE K zajištění utajení informací se používá šifrování nebo kryptografie. Šifrování používá algoritmus nebo zařízení, které implementuje konkrétní algoritmus. Šifrování je řízeno pomocí měnícího se kódu klíče. Zašifrované informace lze získat pouze pomocí klíče. Kryptografie je velmi efektivní metoda, která zvyšuje bezpečnost přenosu dat v počítačových sítích a při výměně informací mezi vzdálenými počítači.


ELEKTRONICKÝ DIGITÁLNÍ PODPIS Aby byla vyloučena možnost úpravy původní zprávy nebo nahrazení této zprávy jinými, je nutné předat zprávu spolu s elektronickým podpisem. Elektronický digitální podpis je posloupnost znaků získaná jako výsledek kryptografické transformace původní zprávy pomocí soukromého klíče a umožňující určit integritu zprávy a její autorství pomocí veřejného klíče. Jinými slovy, zpráva zašifrovaná pomocí soukromého klíče se nazývá elektronický digitální podpis. Odesílatel předá nezašifrovanou zprávu v její původní podobě spolu s digitálním podpisem. Příjemce použije veřejný klíč k dešifrování znakové sady zprávy z digitálního podpisu a porovná ji se znakovou sadou nezašifrované zprávy. Pokud se znaky zcela shodují, můžeme říci, že přijatá zpráva nebyla upravena a patří jejímu autorovi.


ANTIVIRY Počítačový virus je malý škodlivý program, který dokáže samostatně vytvářet své kopie a vkládat je do programů (spustitelných souborů), dokumentů, zaváděcích sektorů paměťových médií a šířit se komunikačními kanály. V závislosti na prostředí jsou hlavními typy počítačových virů: Softwarové viry (útočí na soubory s příponou .COM a .EXE) Bootovací viry. Makroviry. Síťové viry. Zdrojem virové infekce mohou být vyměnitelná média a telekomunikační systémy. Mezi nejúčinnější a nejoblíbenější antivirové programy patří: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus a mnoho dalších.


POUŽITÉ STRÁNKY informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Informační bezpečnost Proces informatizace nevyhnutelně vede k integraci
těchto prostředí, tedy problém informační bezpečnosti
musí být rozhodnuto s ohledem na celý soubor podmínek
oběh informací, vytváření a používání
informačních zdrojů v tomto informačním prostředí.
Informační prostředí je soubor podmínek
prostředky a metody založené na počítačových systémech,
určené k vytvoření a použití
informační zdroje.
Soubor faktorů, které představují nebezpečí
fungování informačního prostředí se nazývá
informační hrozby.

Informační bezpečnost -
soubor opatření na ochranu informací
prostředí společnosti a lidí.

Cíle informační bezpečnosti

ochranu národního
zájmy;
poskytování lidských a
spolehlivá společnost
a úplné informace;
právní ochranu
člověk a společnost
po obdržení,
šíření a
použití
informace.

Zařízení pro bezpečnost informací

informační zdroje;
systém tvorby, distribuce a
využívání informačních zdrojů;
informační infrastruktura společnosti
(informační komunikace, komunikační sítě,
centra pro analýzu a zpracování dat, systémy a
prostředky zabezpečení informací);
hromadné sdělovací prostředky;
lidská a státní práva přijímat,
šíření a využívání informací;
ochrana duševního vlastnictví a
důvěrná informace.

Zdroje informačních hrozeb

Prameny
Externí
Domácí
Politika země
Mezera poškození
informatizace
Informace
válka
Zdržovat se
technologií
Zločinec
aktivita
Nedostačující
úroveň vzdělání
Jiné zdroje
Jiné zdroje

Typy informačních hrozeb

Informace
hrozby
Záměrný
Krádež
informace
Počítač
viry
Fyzický
dopad
pro vybavení
Náhodný
Chyby
uživatel
Chyby
profesionálové
Selhání a neúspěchy
zařízení
vyšší moc
okolnosti

Počítačové viry

Počítačový virus -
toto je malý napsaný program
vysoce kvalifikovaný programátor,
schopné sebereprodukce
a provádění různých škodlivých akcí.

Počítačové viry
podle množství škodlivého
dopad
Nehazardní
Nebezpečný
Velmi nebezpečné

Počítačové viry
podle stanoviště
Soubor
Makroviry
Bota
Síť

Antivirové programy

Antivirový program (antivirus) -
jakýkoli detekční program
počítačové viry, ale i nežádoucí
(považované za škodlivé) programy obecně
a zotavení infikovaných
(upravené) takovými programy
soubory, stejně jako pro prevenci -
prevence infekce (úprava)
soubory nebo operační systém
Škodlivý kód.

Metody informační bezpečnosti

Při vývoji metod ochrany informací v
informační prostředí by mělo vzít v úvahu následující
důležité faktory a podmínky:
rozšiřující oblasti využití počítačů
a zvýšení tempa růstu počítačového parku;
vysoký stupeň koncentrace informací v
centra jeho zpracování a v důsledku toho i vzhled
navrženy centralizované databáze
pro kolektivní použití;
rozšíření uživatelského přístupu na globální
informační zdroje;
zvyšující se složitost softwaru
výpočetní proces na počítači.

Způsoby ochrany:
Omezení přístupu k
informace;
Šifrování
informace;
Řízení přístupu
zařízení;
Legislativní
opatření.

Každý rok číslo
informační hrozby
počítačová bezpečnost
systémy a metody
provádění neustále
zvyšuje. Hlavní
důvody zde jsou
nevýhody moderny
informační technologie
a neustále se zvyšuje
hardwarová náročnost.
K překonání těchto důvodů
úsilí směřuje
četné
vývojáři softwaru
a hardwarové metody
ochrana informací v
počítačové systémy.

Pravidla bezpečnosti

Pravidla bezpečnosti -
je kombinací technického, softwarového a
organizační opatření zaměřená na ochranu
informace v počítačové síti.


Horní